2024HW紅隊知識框架_第1頁
2024HW紅隊知識框架_第2頁
2024HW紅隊知識框架_第3頁
2024HW紅隊知識框架_第4頁
2024HW紅隊知識框架_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

HW紅隊知識框架目錄TOC\o"1-1"\h\u20302一、工作組和大型域內網如何進行信息搜集 219453二、搜集目標內網郵箱 5136三、搜集目標內網各種Web頁面、Web框架、登陸入口 516526四、搜集各類客戶端軟件 53899五、對于內網存活機器信息搜集 616361六、針對成百上千的內網如何快速信息搜集 615592一、根據當前跳板機器判斷出網情況 610559二、正/反向代理連接工具 618671三、端口轉發(fā) 620403四、內網穿透工具 73614五、針對不出網主機如何上線到C2(Metasploit、CobaltStrike) 73626六、針對常規(guī)不出網主機如何做內網穿透、流量代理 7461一、Windows 76783二、Linux 818633一、Metasploit 86973二、CobaltStrike 930871三、Poshc2TSH...... 100x00紅隊基礎知識一、構建一個大型內網域環(huán)境搭建父域控制器子域控制器輔域控制器域內主機域內服務器二、WindowsNTLM(NTLANManager)認證原理Kerberos域內認證原理0x02內網信息搜集篇一、工作組和大型域內網如何進行信息搜集如何搜集本機密碼MySQLSQLServer......Linux如何搜索特定的密碼文件搜集指定用戶的命令歷史記錄中的各種明文密碼Windows2012高版本以上如何搜集密碼Windows2012版本以下如何搜集密碼關于Linux下如何搜集各種密碼信息無線密碼抓取組冊表里各種健值敏感信息搜集數據庫中保存的各類高價值賬號密碼搜集保存在目標系統(tǒng)本地各種文檔中的明文密碼針對各類常用windows辦公軟件的各類密碼搜集如何搜集VPN密碼如何搜集瀏覽器相關憑證ChromeFirefox瀏覽器抓取憑證360瀏覽器抓取憑證IE瀏覽器抓取憑證通過LDAP定位核心機器通過LDAP獲取內網架構分布通過LDAP獲取內網組織架構通過LDAP獲取域內核心機器MysqlSQLOraclePostgreSQLLDAP根據當前跳板機器搜集網絡環(huán)境(判斷那種協(xié)議出網)獲取當前系統(tǒng)的詳細IP配置,包括所在域,ip,掩碼,網關,主備dnsip獲取當前系統(tǒng)最近的用戶登錄記錄獲取當前用戶的所有命令歷史記錄(針對于Linux)遠程截屏捕捉目標用戶敏感操作獲取當前機器環(huán)境變量(Java、Python、Go...)獲取當前本機rdp/ssh端口開啟狀態(tài)及其默認端口號獲取本機所有已安裝軟件的詳細列表獲取本機各個瀏覽器中保存的、書簽頁、歷史瀏覽記錄獲取當前用戶桌面、回收站里的所有文件列表獲取當前系統(tǒng)代理獲取當前系統(tǒng)的所有ipc連接、共享獲取當前系統(tǒng)host文件內容利用系統(tǒng)自帶截屏捕捉目標用戶敏感操作...二、搜集目標內網郵箱企業(yè)內網郵箱信息搜集通過郵箱對內網進行整體分析Exchange內網郵箱信息搜集通過郵箱對內網進行整體分析......三、搜集目標內網各種Web頁面、Web框架、登陸入口TomcatStruts2WeblogicJbossJekinsApacheSolr......四、搜集各類客戶端軟件FTPXFtpWinSCPFileZillaXshellMobaXterm遠程客戶端管理向日葵TeamViewerSSHWinSCPMobaXtermXshell五、對于內網存活機器信息搜集NetBIOSICMPTCPUDPARP六、針對成百上千的內網如何快速信息搜集如何快速對一個C段進行信息搜集如何快速對一個B段進行信息搜集如何快速對一個A段進行信息搜集0x03內網穿透、流量代理、端口轉發(fā)篇一、根據當前跳板機器判斷出網情況TCP/UDPICMPDNSHTTPHTTPS二、正/反向代理連接工具MetasploitCobaltStrikeproxychainsSSocksfrp...三、端口轉發(fā)LCXMetasploitnetshiptablespowershell四、內網穿透工具FRPNPSsppvenom五、針對不出網主機如何上線到C2(Metasploit、CobaltStrike)DNSHTTPICMPSMB六、針對常規(guī)不出網主機如何做內網穿透、流量代理DNS出網的話iodineHTTP/HTTPS出網的話reGeorgNeo-reGeorg0x04權限提升篇一、WindowsWindows提權之內核溢出提權Windows提權之土豆系列(Windows9種權限利用)Windows提權之第三方服務提權Windows提權之系統(tǒng)錯誤配置提權Windows提權之BypassUAC數據庫提權MysqlUDF提權MysqlMOF提權SQLServerXP_cmdshell提權SQLServerSP_oacreate提權SQLServer其他提權......等等二、LinuxLinux提權之內核溢出提權Linux提權之SUID提權Linux提權之利用錯誤配置提權Linux提權之計劃任務提權Linux提權之利用高權限服務提權......等等0x04各種C2使用以及深度分析篇一、MetasploitMetasploit|七大模塊詳解Metasploit|針對Auxiliary輔助模塊的常規(guī)使用Metasploit|針對Exploit漏洞利用模塊的常規(guī)使用Metasploit|Payload模塊生成各種(正/反)漏洞利用可執(zhí)行文件Metasploit|針對Post后滲透利用模塊的常規(guī)使用Metasploit|獲取當前機器的明文密碼及HashMetasploit|獲取提權的有效模塊進行權限提升Metasploit|竊取鍵盤記錄、獲取目標屏幕截圖、文件上傳下載操作、以及l(fā)oad擴展使用Metasploit|根據當前跳板機器如何添加路由、進行端口轉發(fā)、內網穿透Metasploit|如何連接到Postgresql數據庫進行管理滲透記錄Meterpreter|添加Socks代理Meterpreter|設置session永久不掉線(防止權限丟失)Meterpreter|設置上線之后自動進程遷移(防止權限丟失)Meterpreter|開啟目標遠程桌面服務3389端口Meterpreter|針對內網各種服務進行爆破WindowsSMBMssql存活機進行批量爆破Mysql存活機進行批量爆破LinuxSshRedis存活進行批量爆破Postgresql進行批量爆破針對內網所有存活Ftp進行批量爆破針對內網Exchange的ews接口爆破Meterpreter|如何發(fā)現(xiàn)內網下各類高價值存活主機探測內網SMB,Windows存活SSH,LinuxMySQL存活MsSQL存活探測內網RDP存活(3389)探測內網Telnet存活探測內網FTP存活探測內網Web組件快速批量識別探測內網MS17-010漏洞探測內網CVE-2019-0708漏洞Metasploit與CobaltStrike雙雙聯(lián)動如何單靠Metasploit來對內網進行滲透二、CobaltStrikeCobaltStrike|安裝與簡介CobaltStrike|創(chuàng)建監(jiān)聽以及生PayloadCobaltStrike|如何基于HTTP/SMB上線CobaltStrike|如何抓當前機器的密碼HASHCobaltStrike|內網端口掃描以及發(fā)現(xiàn)內網存活機器CobaltStrike|端口轉發(fā)、Socks代理CobaltStrike|進程竊取、屏幕截圖、鍵盤記錄、進程遷移CobaltStrike|第三方插件的使用(滲透攻擊紅隊)CobaltStrike|如何造輪子寫一個自己的插件CobaltStrike|內網批量上線CobaltStrike|針對于不同的網絡環(huán)境上線不出網的機器CobaltStrike|中轉上線內網不出網的機器CobaltStrike與Metasploit雙雙聯(lián)動三、Poshc2TSH......0x05內網橫向移動篇一、基于Metasploit下的橫向移動基于CobaltStrike下的橫向移動利用PsExec來橫向移動利用SMBExec來橫向移動利用WMIExec來橫向移動IPC命令行攻擊at定時任務schtasks定時任務wmicWinRm二、哈希傳遞(PassTheHash)橫向移動0x06域內攻擊篇從域外對域內進行枚舉搜集各類信息從域外對域內進行密碼噴灑攻擊令牌竊取在實際域滲透中的靈活運用哈希傳遞(PassTheHash)攻擊MS14-068票據傳遞(PasstheTicket)攻擊域滲透中活動目錄ntds.dit文件的獲取與實際應用Windows2008GPP組策略首選項漏洞利用域滲透之非約束委派攻擊利用域滲透之約束委派攻擊利用域滲透之基于資源的約束委派攻擊利用NetLogon域內提權漏洞(CVE-2020-1472)利用krbtgt來打造GoldenTicket(黃金票據)對域內進行權限維持通過服務賬號Hash來打造SilverTicket(白銀票據)進行PTK內網滲透中的Net-NTLMRelayAttackSkeletonKey對域內權限進行權限維持HookPasswordChangeNotify攔截修改的帳戶密碼SSPGPO(組策略對象)批量控制域內主機AS-REPRoastingAttack多種域內漏洞組合拳利用跨域攻擊、如何從子域攻擊到主域無域用戶下如何進行域滲透如何從A域滲透到B域域內定向攻擊,獲取指定機器的權限通過Windows域外遠程獲取目標域內數據通過Linux域外遠程獲取目標域內數據0x07Exchange攻擊篇對內網里Exchange郵件服務進行枚舉郵箱用戶和密碼噴灑攻擊對內網里Exchange郵件服務進行NTLMRelayExchangeCVE-2020-0688遠程代碼執(zhí)行漏洞利用Exchange常規(guī)內外網打點搜集[Exchange存活、目標Exchange接口、定位Exchange服務器]基于Met

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論